Skip to content
Menu
Work Finder
  • Kezdőlap
  • Kapcsolat
  • Oldaltérkép
  • Adatvédelem
Work Finder

További veszélyforrást jelentenek az alkalmazások

Posted on március 13, 2013

A Cyberoam, az egyik leggyorsabban fejlődő hálózatbiztonsági gyártó a világon, valamint az egyetlen olyan UTM gyártó, amely lehetővé teszi, hogy kis és nagyvállalatok is átfogó rálátással rendelkezzenek felhasználóik viselkedéséről teljes hálózatukon. A hálózatbiztonság egyik fontos része lett az alkalmazások kérdésköre, hiszen ezek mélyen beépültek a vállalati rendszerekbe és az az üzleti élet szerves részévé váltak. A használatban lévő, függetlenül telepített alkalmazások ráadásul már nem csak házon belül dolgoznak, hanem a világhálóra is kapcsolódnak, így további veszélyforrást jelentve az onnan érkező támadásoknál. A Cyberoam termékeinél így külön funkció segíti ezeknek a biztonságos beállítását, ellenőrzését és szabályozását.

A vállalati webes alkalmazásokat széles körben használják, ezek lehetnek CRM, ERP, CSM rendszerek, vagy online bankoláshoz és e-kereskedelemhez kapcsolódó részegységek is. A vállalati alkalmazások mellett a web végtelen számú alkalmazásnak is helyt ad, amelyek többsége csak néhány protokollon fut, mint a HTTP és a HTTPS – viszont nem feltétlenül használnak szabványos portokat. A mostanában népszerű trendek megjelenése, mint például a BYOD és a növekvő számú mobil applikációk szintén a webes alkalmazások számának biztos növekedését okozzák a vállalatoknál.

Figyelembe véve ezek népszerűségét és a felhasználók tőlük való függőségét az alkalmazások a támadások kedvelt célpontjaivá váltak. A piaci jelentések és felmérések azt mutatják, hogy a webes alkalmazások 80%-a sebezhető és csak idő kérdése, hogy kihasználják ezeket a gyengeségeket, de már 2012-ben is számos olyan biztonsági incidens történt, ahol ez a terület állt a támadások középpontjában. A vállalatoknak számolni kell az alkalmazások hálózatban történő használata miatt keletkező biztonsági kockázatokkal, amelyek magukban foglalják a rosszindulatú programokat, és vírustámadásokat, valamint a túlzott sávszélesség-felhasználást és még sok egyéb más biztonsági tényezőt.

Az internetes alkalmazások robbanásszerű növekedése sokszor zűrzavarhoz vezet a vállalatok hálózataiban, így az alkalmazási réteg alapú biztonság már nem szimplán opció egy szervezett számára. A felmerülő kérdések:

·    Megtudhatom és szabályozhatom, hogy milyen alkalmazások futnak a hálózatomon, és azokat kik használják?
·    Tudom csoportosítani ezeket típusaik és üzleti igényeik szerint?
·    Az alkalmazás ellenőrzés milyen szintje felel meg a meglévő védelmi megoldásaimnak?
·    Vajon a már meglévő biztonsági megoldásom tartalmaz webes alkalmazás védelmet?
·    Mennyire egyszerű a már meglévő biztonsági megoldásaim kezelése?

A Cyberoam hatékonyan kezeli a vállalatok hálózati biztonsággal kapcsolatos problémáit az „Alkalmazás ellenőrzés és láthatóság” funkcióval ellátott Cyberoam UTM berendezések segítségével. A megoldás lehetővé teszi az alkalmazások szabályozását a felhasználó az idő vagy a sávszélesség alapján, nagy rugalmasságot, valódi, minden réteget lefedő (L2-L8) átláthatóságot és ellenőrzést biztosítva. A fejlett alkalmazásszűrő osztályozza az alkalmazásokat a kockázati szintjük, technológiájuk és jellemzőik szerint, amely még kifinomultabb ellenőrzést tesz lehetővé. A proaktív védelmi modell szükségtelenné teszi a rendszergazdák kézi beavatkozását a biztonsági előírások frissítésekor, ha új alkalmazások kerülnek telepítésre.

A 7. réteghez kapcsolódó szolgáltatásai azonosítják és ellenőrzik a standard és nem standard HTTP portokat, valamint az olyan alkalmazásokat, amelyek véletlenszerű portokat vagy titkosított SSL csatornát használnak. Alkalmazásalapú sávszélesség-szabályozást valósít meg, melynek révén felgyorsítja a kritikus alkalmazásokat, miközben a web-szűrő funkción keresztül blokkolja a rosszindulatú programokkal fertőzött oldalakhoz való hozzáférést. A vállalatok az alkalmazásokat a saját igényeik alapján kategóriákba sorolhatják és kontrollálhatják az ezekhez való hozzáférését. Ezek lehetnek például „üzleti szempontból kritikus”, „szórakozás”, „kommunikáció”, „együttműködés”, stb.

A Cyberoam rendszer további technikai előnyei közé tartozik, hogy valós idejű védelmet biztosít bármilyen irányú fenyegetéssel szemben, gyorsan telepíthető, minimális konfigurációt igényel, valamint egyszerű navigációt biztosít a felhasználók számára. A Cyberoam rendszere kevés befektetéssel elérhető, és alacsony költséggel üzemeltethető, gyors megtérülést biztosítva a vállalat számára. A megoldás biztonságos üzleti környezetet teremt, ezáltal hatékonyabb üzletmenetet biztosít használójának, illetve garantálja a megfelelést a vállalati szabályozás által előírt követelményeknek.

A Cyberoam Layer 8 technológiája a felhasználót egy külön „8. szintként” kezeli a hálózati struktúrában. Ez a Felhasználói rétegnek nevezett szint a Cyberoam összes biztonsági moduljában megtalálható, így vállalati környezetben is lehetséges a felhasználókhoz kötődő rendszer kialakítása. A hálózati forgalom és a felhasználói aktivitás ezáltal teljesen átláthatóvá és kezelhetővé válik, a szükséges biztonsági döntések pedig nem csak az IP címekre, hanem a felhasználókra is alapozva születhetnek meg. A Cyberoam biztonsági modelljével részletes és hatékony biztonsági rendszerek alakíthatók ki, melyek vonatkozhatnak egyetlen felhasználóra, de könnyedén kiterjeszthetőek egy csoportra, munkakörre és akár alkalmazásra is.

Legutóbbi bejegyzések

  • HIFU kezelés
  • A tölcsérjázmin teleltetése
  • Haszonélvezeti jog
  • Felvételi 2024: Miért érdemes matematika és fizika szakot választani?
  • Skiathos látnivalók
  • Konyhabútorok méretének meghatározása
  • A gyors és hatékony álláskeresés titka
  • Siam Park Tenerife
  • Személy és vagyonőr képzés – szerezz te is egy biztos szakmát!
  • A szerencsejáték függőség kezelése

Kategóriák

  • Cégvilág
  • Egészség
  • Ingatlan
  • Jog
  • Karrier
  • Kommunikáció
  • Kultúra
  • Oktatás
  • Otthon
  • Sport
  • Szépség
  • Szolgáltatások
  • Trend
  • Utazás
  • Vállalkozás
  • Vásárlás

Címkék

biztonság CIO Cisco cloud computing céginformáció Dell e-commerce e-kereskedelem ERP Felhő alapú IT fenntartható fejlődés Fujitsu hálózat IAB Hungary IBM Invitel iPad IT biztonság jog karrier KKV konferencia Magyar Telekom marketing Microsoft mobilalkalmazás mobilfizetés mobilszolgáltatás NetIQ Novell SUSE Magyarországi Képviselet Novell nyomtató PayPal pályázat pénzügyi mérleg SAP security T-Systems Magyarország Telenor trend távközlés vállalatirányítás webshop XAPT Xerox ügyvitel
©2025 Work Finder | Powered by SuperbThemes!